Consideraciones sobre AWS Batch - AWS Batch

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Consideraciones sobre AWS Batch

Antes de configurar un punto final de la interfaz AWS Batch, consulte las propiedades y limitaciones del punto final de la interfaz en la AWS PrivateLink Guía.

AWS Batch permite realizar llamadas a todas sus API acciones a través del punto final de la interfaz.

Antes de configurar los VPC puntos finales de la interfaz AWS Batch, tenga en cuenta las siguientes consideraciones:

  • Los trabajos que utilizan el tipo de lanzamiento de recursos de Fargate no requieren los puntos de enlace de VPC la interfaz de AmazonECS, pero es posible que necesites los puntos de enlace de VPC la interfaz para AWS Batch Amazon, Secrets ECR Manager o Amazon CloudWatch Logs, que se describen en los puntos siguientes.

    • Para ejecutar los trabajos, debe crear los VPC puntos finales de la interfaz de AmazonECS. Para obtener más información, consulte Interface VPC Endpoints (AWS PrivateLink) en la Guía para desarrolladores de Amazon Elastic Container Service.

    • Para permitir que tus trabajos extraigan imágenes privadas de AmazonECR, debes crear los VPC puntos finales de la interfaz de AmazonECR. Para obtener más información, consulte Interface VPC Endpoints (AWS PrivateLink) en la Guía del usuario de Amazon Elastic Container Registry.

    • Para permitir que sus trabajos extraigan datos confidenciales de Secrets Manager, debe crear los VPC puntos finales de interfaz para Secrets Manager. Para obtener más información, consulte Uso de Secrets Manager con VPC puntos finales en la Guía del AWS Secrets Manager usuario.

    • Si VPC no tiene una puerta de enlace a Internet y sus trabajos utilizan el controlador de awslogs registro para enviar la información de registro a CloudWatch Logs, debe crear un VPC punto final de interfaz para CloudWatch Logs. Para obtener más información, consulte Uso de CloudWatch registros con VPC puntos de enlace de interfaz en la Guía del usuario de Amazon CloudWatch Logs.

  • Los trabajos que utilizan los EC2 recursos requieren que las instancias de contenedor en las que se lanzan ejecuten una versión 1.25.1 o posterior del agente de ECS contenedores de Amazon. Para obtener más información, consulte las versiones del agente contenedor de Amazon ECS Linux en la Guía para desarrolladores de Amazon Elastic Container Service.

  • VPCActualmente, los puntos de enlace no admiten solicitudes entre regiones. Asegúrese de crear su terminal en la misma región a la que planea realizar las API llamadas. AWS Batch

  • VPClos puntos de enlace solo son compatibles con los proporcionados por DNS Amazon a través de Amazon Route 53. Si quieres usar los tuyos propiosDNS, puedes usar el reenvío condicional. DNS Para obtener más información, consulta Conjuntos de DHCP opciones en la Guía del VPC usuario de Amazon.

  • El grupo de seguridad adjunto al VPC punto final debe permitir las conexiones entrantes en el puerto 443 desde la subred privada delVPC.

  • AWS Batch no admite los puntos finales VPC de la interfaz en los siguientes casos: Regiones de AWS

    • Asia-Pacífico (Osaka) (ap-northeast-3)

    • Asia-Pacífico (Yakarta) (ap-southeast-3)